SlideShare uma empresa Scribd logo
1 de 14
Alumna
Molina Yusneli D
Trayecto 4
Seguridad Informática
Ing. Lisby Mora.
Criptografía
criptosistema
Clave secreta, Cifrado en flujo, Clave publica.
Esteganografía
Texto, imagen, audio y Video.
 Funciones de autenticación, firma digital y
certificados digitales.
Técnicas de hacker.
La palabra criptografía proviene etimológicamente del
griego kruiptoz (kriptos-oculto) y grajein (grafo-
escritura) y significa "arte de escribir con clave secreta
o de un modo enigmático“
La criptografía es la ciencia que consiste en
transformar un mensaje inteligible en otro que no lo es
(mediante claves que sólo el emisor y el destinatario
conocen), para después devolverlo a su forma original,
sin que nadie que vea el mensaje cifrado sea capaz de
entenderlo.
El mensaje cifrado recibe el nombre criptograma
EJEMPLO
Un criptosistema informático se definiría por los siguientes cuatro
elemento
Un conjunto finito
denominado alfabeto,
que permite
representar tanto el
texto en claro como el
criptograma. A bajo
nivel hablaríamos de
bits, y a más alto nivel
podríamos hablar de
caracteres ASCII o
MIME.
Un conjunto finito
denominado espacio
de claves. Estaría
constituido por la
totalidad de las claves
posibles del
criptosistema
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
cifrado
Una familia de
transformaciones
aritmético-lógicas que
denominamos
transformaciones de
descifrado.
CLAVE PRIVADA
Esta es una monoclave, es decir que usa la
misma clave para cifrar y descifrar. Y puede
existir un problema al momento de enviar
un mensaje para el emisor y receptor
CIFRADO EN FLUJO
CLAVE PUBLICA
El principio del cifrado asimétrico
o clave publica
apareció en 1976, con la
publicación de un trabajo sobre
criptografía por Whitfield Diffie y
Martin Hellman .
En un criptosistema asimétrico
las claves se dan en pares:
Una clave pública para el
cifrado;
Una clave secreta para el
descifrado.
Es la disciplina en la que se estudian y aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros, llamados
portadores, de modo que no se perciba su existencia. Es una mezcla de
artes y técnicas que se combinan para conformar la práctica de ocultar y
enviar información sensible a través de portador, para que pueda pasar
desapercibida
Una imagen de un perro puede contener la imagen de un avión que se
esta diseñando. Un archivo de sonido puede contener frases con los
planes de inversión de una empresa.
Imagen
La información se oculta
dentro de una imagen digital
empleando marcas de agua.
El watemarking o marca de
agua digital tiene como
objetivo poner de manifiesto el
uso no legal de un cierto
servicio digital por parte de un
usuario no autorizado.
Texto:
Este tipo de esteganografía es
extremadamente eficaz, ya que
el uso de los espacios en blanco
y tabs no es visible para el ojo
humano, al menos en la
mayoría de los editores de texto,
y se producen de forma natural
en los documentos, por lo que
en general es muy difícil que
levante sospechas.
Video: Esteganografía en vídeo es similar a la
aplicada en las imágenes, además de que la
información está oculta en cada fotograma de
vídeo. Cuando sólo una pequeña cantidad de
información que está oculta dentro del código
fuente por lo general no es perceptible a todos. Sin
embargo, cuanta mayor información se oculte, más
perceptible será.
Audio: Cuando se oculta
información dentro de archivos
de audio, por lo general la
técnica usada es low bit
encoding (baja bit de
codificación), que es similar a la
LSB que suele emplearse en
las imágenes.
Con el Certificado digital se permite
garantizar que el autor del mensaje es
quien realmente dice ser. Es decir, se
garantiza que el receptor pueda verificar
que el documento ha sido enviado por el
autor, que el autor no pueda negar la
realización del documento, y que el
receptor no pueda altera su contenido.
Las firmas digitales son bloques de datos que han sido
codificados con una llave secreta y que se pueden decodificar con
una llave pública; son utilizadas principalmente para verificar la
autenticidad del mensaje o la de una llave pública
Hacking de autocompletar: creado por Jeremiah Grossman, es un
técnica que se aprovecha de la función autocompletar de un formulario
web, pudiendo forzar al navegador a rellenar los datos personales
obteniendo los datos almacenados del ordenador de la víctima y sin
interacción del usuario.
Anulación de la protección CSRF con ClickJacking y parámetros
HTTP contaminados: Lavakumar Kuppan combinaba estas dos
técnicas para saltar las protecciones CSRF y engañar a los usuarios
para que revelen los IDs de sus cuentas. Usándolo, un atacante podría
resetear la contraseña de la víctima y obtener acceso a su cuenta.
XSS universal en IE8: su exploit puede eludir la protección cross-site
scripting de Internet Explorer 8 y permitir que las páginas web sean
procesadas de una forma potencialmente maliciosa.

Mais conteúdo relacionado

Mais procurados

TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
JENNY
 
La criptologia
La criptologiaLa criptologia
La criptologia
Arly_Ins
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
Lucy Rg
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
CandysHRZ
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 

Mais procurados (20)

TeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; CriptografiaTeráN MáRquez Jenny 1 C ; Criptografia
TeráN MáRquez Jenny 1 C ; Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Presentación1
Presentación1Presentación1
Presentación1
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
Criptografí1
Criptografí1Criptografí1
Criptografí1
 
Criptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diariaCriptografía y su importancia en nuestra vida diaria
Criptografía y su importancia en nuestra vida diaria
 
Junior vanegas
Junior vanegasJunior vanegas
Junior vanegas
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Esteganografía
EsteganografíaEsteganografía
Esteganografía
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptología
CriptologíaCriptología
Criptología
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia y Metodos de cifrado
Criptografia y Metodos de cifradoCriptografia y Metodos de cifrado
Criptografia y Metodos de cifrado
 
Criptografia
Criptografia Criptografia
Criptografia
 
Firmas Digitales
Firmas DigitalesFirmas Digitales
Firmas Digitales
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 

Destaque

Centro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar noCentro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar no
Sonia Burbuja
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
martasara
 
Aula Iv Generalidades Sobre Musculos
Aula Iv  Generalidades Sobre MusculosAula Iv  Generalidades Sobre Musculos
Aula Iv Generalidades Sobre Musculos
fernando
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
martasara
 
ciencia y tecnologia
ciencia y tecnologia ciencia y tecnologia
ciencia y tecnologia
biomicalau
 
Aportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativoAportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativo
mariferic
 
Trabajo curso 1 2
Trabajo curso 1 2Trabajo curso 1 2
Trabajo curso 1 2
evacajina
 

Destaque (20)

Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivo
 
Red de computadores 2
Red de computadores 2Red de computadores 2
Red de computadores 2
 
Centro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar noCentro de estudios tecnológicos del mar no
Centro de estudios tecnológicos del mar no
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
 
redes de comunicación
 redes de  comunicación redes de  comunicación
redes de comunicación
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Aula Iv Generalidades Sobre Musculos
Aula Iv  Generalidades Sobre MusculosAula Iv  Generalidades Sobre Musculos
Aula Iv Generalidades Sobre Musculos
 
Violência doméstica
Violência domésticaViolência doméstica
Violência doméstica
 
ciencia y tecnologia
ciencia y tecnologia ciencia y tecnologia
ciencia y tecnologia
 
18 sono vigilia
18 sono vigilia18 sono vigilia
18 sono vigilia
 
Aportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativoAportes del trabajo colaborativo a través de la red, en el campo educativo
Aportes del trabajo colaborativo a través de la red, en el campo educativo
 
Mercadeo prospectivo
Mercadeo prospectivoMercadeo prospectivo
Mercadeo prospectivo
 
Trabajo curso 1 2
Trabajo curso 1 2Trabajo curso 1 2
Trabajo curso 1 2
 
Topologías de red
Topologías de redTopologías de red
Topologías de red
 
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
ESPECIFICACIONES DE LA PRUEBA DE REUBICACIÓN EN LA III, IV, V Y VI ESCALA MAG...
 
Mercadeo politico y comercial
Mercadeo politico y comercialMercadeo politico y comercial
Mercadeo politico y comercial
 
Apresentção Fotos Câmera Digital
Apresentção Fotos Câmera DigitalApresentção Fotos Câmera Digital
Apresentção Fotos Câmera Digital
 
Excel grupo 8
Excel grupo 8Excel grupo 8
Excel grupo 8
 
Inicial shopping das nações
Inicial   shopping das naçõesInicial   shopping das nações
Inicial shopping das nações
 

Semelhante a Yusneli

Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
ricardopd
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
claoeusse
 
Encriptación
EncriptaciónEncriptación
Encriptación
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 

Semelhante a Yusneli (20)

Cifrado
CifradoCifrado
Cifrado
 
Seguridad en las personas.
Seguridad en las personas.Seguridad en las personas.
Seguridad en las personas.
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
Tecnicas de crptografia
Tecnicas de crptografiaTecnicas de crptografia
Tecnicas de crptografia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Metodos de cifrado
Metodos de cifradoMetodos de cifrado
Metodos de cifrado
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Encriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismosEncriptación de datos y seguridad de los mismos
Encriptación de datos y seguridad de los mismos
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 

Último

MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
vladimirpaucarmontes
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
BRAYANJOSEPTSANJINEZ
 

Último (20)

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
osciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdfosciloscopios Mediciones Electricas ingenieria.pdf
osciloscopios Mediciones Electricas ingenieria.pdf
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
Mapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptxMapas y cartas topográficas y de suelos.pptx
Mapas y cartas topográficas y de suelos.pptx
 
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotencialesUNIDAD 3 ELECTRODOS.pptx para biopotenciales
UNIDAD 3 ELECTRODOS.pptx para biopotenciales
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdfMODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
MODIFICADO - CAPITULO II DISEÑO SISMORRESISTENTE DE VIGAS Y COLUMNAS.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
nomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestacionesnomenclatura de equipo electrico en subestaciones
nomenclatura de equipo electrico en subestaciones
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
COMPEDIOS ESTADISTICOS DE PERU EN EL 2023
 

Yusneli

  • 1. Alumna Molina Yusneli D Trayecto 4 Seguridad Informática Ing. Lisby Mora.
  • 2. Criptografía criptosistema Clave secreta, Cifrado en flujo, Clave publica. Esteganografía Texto, imagen, audio y Video.  Funciones de autenticación, firma digital y certificados digitales. Técnicas de hacker.
  • 3. La palabra criptografía proviene etimológicamente del griego kruiptoz (kriptos-oculto) y grajein (grafo- escritura) y significa "arte de escribir con clave secreta o de un modo enigmático“ La criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que sólo el emisor y el destinatario conocen), para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. El mensaje cifrado recibe el nombre criptograma
  • 5. Un criptosistema informático se definiría por los siguientes cuatro elemento Un conjunto finito denominado alfabeto, que permite representar tanto el texto en claro como el criptograma. A bajo nivel hablaríamos de bits, y a más alto nivel podríamos hablar de caracteres ASCII o MIME. Un conjunto finito denominado espacio de claves. Estaría constituido por la totalidad de las claves posibles del criptosistema Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de cifrado Una familia de transformaciones aritmético-lógicas que denominamos transformaciones de descifrado.
  • 6. CLAVE PRIVADA Esta es una monoclave, es decir que usa la misma clave para cifrar y descifrar. Y puede existir un problema al momento de enviar un mensaje para el emisor y receptor
  • 8. CLAVE PUBLICA El principio del cifrado asimétrico o clave publica apareció en 1976, con la publicación de un trabajo sobre criptografía por Whitfield Diffie y Martin Hellman . En un criptosistema asimétrico las claves se dan en pares: Una clave pública para el cifrado; Una clave secreta para el descifrado.
  • 9. Es la disciplina en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. Es una mezcla de artes y técnicas que se combinan para conformar la práctica de ocultar y enviar información sensible a través de portador, para que pueda pasar desapercibida Una imagen de un perro puede contener la imagen de un avión que se esta diseñando. Un archivo de sonido puede contener frases con los planes de inversión de una empresa.
  • 10. Imagen La información se oculta dentro de una imagen digital empleando marcas de agua. El watemarking o marca de agua digital tiene como objetivo poner de manifiesto el uso no legal de un cierto servicio digital por parte de un usuario no autorizado. Texto: Este tipo de esteganografía es extremadamente eficaz, ya que el uso de los espacios en blanco y tabs no es visible para el ojo humano, al menos en la mayoría de los editores de texto, y se producen de forma natural en los documentos, por lo que en general es muy difícil que levante sospechas.
  • 11. Video: Esteganografía en vídeo es similar a la aplicada en las imágenes, además de que la información está oculta en cada fotograma de vídeo. Cuando sólo una pequeña cantidad de información que está oculta dentro del código fuente por lo general no es perceptible a todos. Sin embargo, cuanta mayor información se oculte, más perceptible será. Audio: Cuando se oculta información dentro de archivos de audio, por lo general la técnica usada es low bit encoding (baja bit de codificación), que es similar a la LSB que suele emplearse en las imágenes.
  • 12. Con el Certificado digital se permite garantizar que el autor del mensaje es quien realmente dice ser. Es decir, se garantiza que el receptor pueda verificar que el documento ha sido enviado por el autor, que el autor no pueda negar la realización del documento, y que el receptor no pueda altera su contenido.
  • 13. Las firmas digitales son bloques de datos que han sido codificados con una llave secreta y que se pueden decodificar con una llave pública; son utilizadas principalmente para verificar la autenticidad del mensaje o la de una llave pública
  • 14. Hacking de autocompletar: creado por Jeremiah Grossman, es un técnica que se aprovecha de la función autocompletar de un formulario web, pudiendo forzar al navegador a rellenar los datos personales obteniendo los datos almacenados del ordenador de la víctima y sin interacción del usuario. Anulación de la protección CSRF con ClickJacking y parámetros HTTP contaminados: Lavakumar Kuppan combinaba estas dos técnicas para saltar las protecciones CSRF y engañar a los usuarios para que revelen los IDs de sus cuentas. Usándolo, un atacante podría resetear la contraseña de la víctima y obtener acceso a su cuenta. XSS universal en IE8: su exploit puede eludir la protección cross-site scripting de Internet Explorer 8 y permitir que las páginas web sean procesadas de una forma potencialmente maliciosa.